Безопасность

Безопасность приложений Интернета вещей

Обеспечение безопасности Интернета вещей — сложная задача, требующая решения в условиях многообразия устройств, разнородности сетевых протоколов, ограниченности ресурсов и ненадежности самих устройств. Дополнительные сложности привносит разнообразие приложений для работы с устройствами Интернета вещей.

Новый уровень защиты браузеров

Типы фишинговых атак и способы их выявления

Виды и инструменты фишинга, проблема направленных атак, примеры писем и профилактика фишинга

Молоко, а не вино: немного о старости и контейнерной безопасности

Уязвимости, патчи и обновления, без которых контейнерное приложение рискует утратить стабильность и стать непригодным для использования в продуктивной среде, могут накопиться всего за несколько недель.

Обзор GDPR

Новый регламент в широком контексте: цель создания GDPR, шаблон защиты данных и предоставляемые права

Эволюция защиты контейнера Docker. Часть 2

Целостность образа и настроек как ключ к безопасности контейнера Docker и оборотная сторона популярности платформы

Полное руководство по безопасности Office 365

Исчерпывающий обзор мер защиты, применяемых на платформе Office 365, для успешного управления данными в компании

Эволюция защиты контейнера Docker. Часть 1

Все под контролем: какое влияние оказали на Docker различные подходы к группированию процессов и организации работы

Заменит ли блокчейн инфраструктуру открытого ключа?

Идентификационные системы на основе блокчейна могут по-новому решить проблему цифровой идентификации, и не исключено, что эта перспектива не такая уж и неосуществимая. Можно предвидеть, что со временем у каждого человека появится некоторый набор цифровых атрибутов — люди неизбежно выстраивают все более обширные сообщества, как бы это ни влияло на их самооценку в роли индивидуумов.

«Систематика» сформировала подразделение комплексных систем безопасности

Возглавил направление Владимир Шелепов, бывший заместитель генерального директора группы компаний «Астерос».

Вредные привычки пользователей

Распространенные стереотипы поведения сотрудников, которые ставят под угрозу безопасность корпоративных данных

Встроенная безопасность: как использовать файл Hosts для блокировки рекламы

Как задействовать Hosts для блокирования вредоносных и шпионских программ и другого нежелательного контента

Основы защиты от программ-шантажистов

Всеобъемлющий подход к защите устройств и сетей от вредоносных программ с использованием резервных копий

Уроки крупных взломов для ИТ-специалистов

Любая система может быть взломана: рассмотрим пять из шести самых крупных хищений данных за последние шесть лет

Удаленная диагностика ретинопатии недоношенных не уступает очному приему

Некоторое снижение точности наблюдалось только при диагностике третьей стадии болезни, но исследователи приписывают это человеческому фактору.

Основы надежного облака

Предложенный около 30 лет назад верхнеуровневый протокол междоменной маршрутизации BGP, ставший основой современной Сети, используется сейчас и для построения глобальных облаков, однако сегодня изменились угрозы безопасности.

Проблемы безопасности больших данных

Безопасности систем работы с большими данными уделяется недостаточное внимание, однако при реализации проектов больших данных следует изначально учитывать вопросы обеспечения безопасности, в противном случае вместо бизнес-возможностей предприятия получат дополнительные бизнес-риски.

Может ли блокчейн защитить Интернет вещей?

С учетом темпов развития технологий, возможность укрепить безопасность Интернета вещей с помощью блокчейна в перспективе выглядит вполне вероятной.

«Астерос» и «Видеоинтеллект» займутся совместной разработкой

Партнеры обещают представить первое «умное» российское решение для обеспечения комплексной безопасности в транспортной отрасли

Защита от сложных угроз

Противодействие вирусам-шифровальщикам с помощью служб Windows Defender Advanced Threat Protection и Device Guard

Как быстро и без лишних затрат внедрить MDM-систему: кейс Фонда Сколково

Фонд Сколково на базе Юниверс MDM смог быстро создать приоритетные справочники и интегрировать их с системами-потребителями. Рассказываем, что помогло Фонду реализовать проект.